ingénierie sociale

Vulnérabilités

BlueHammer contourne Windows Defender et obtient un accès SYSTEM sans correctif disponible

Du code d’exploit pour une faille 0-day Windows circule publiquement, avec une promesse simple, passer d’un compte local limité à…

Lire la suite »
Sans catégories

Des hackers créent de faux portails Microsoft Teams pour diffuser des malwares

Des attaquants détournent la confiance accordée à Microsoft Teams en créant de faux domaines et des pages quasi identiques à…

Lire la suite »
Protection des données

Airsoft Entrepot piraté : 363 000 clients exposés, 13 ans de commandes et des risques très concrets

Plus de 363 000 clients d’Airsoft Entrepot se retrouvent potentiellement exposés après un piratage présenté comme massif, avec une base…

Lire la suite »
Cyberattaque

Signal dans le viseur des hackers russes, le FBI et la CISA sonnent l’alerte

Des hackers liés aux services de renseignement russes visent des utilisateurs de messageries chiffrées, avec un focus net sur Signal.…

Lire la suite »
Logiciels malveillants

Pix, applis bancaires, wallets crypto : six malwares Android exploitent l’écran

Six familles de malwares Android ciblent en même temps les paiements Pix, des applications bancaires et des wallets crypto, avec…

Lire la suite »
Cyberattaque

L’IA générative au service des pirates accélère l’industrialisation des cyberattaques

Phishing plus crédible, malwares qui s’adaptent, deepfakes en visioconférence, et des attaques qui se déploient à la chaîne. Depuis que…

Lire la suite »
Vulnérabilités

Faille Chrome Gemini : une extension permettait d’activer caméra et micro à distance ! Google a corrigé et patché

Une faille costaud dans Chrome a visé Gemini Live, le panneau IA intégré au navigateur. Le scénario fait froid dans…

Lire la suite »
Protection des données

Données personnelles exposées après le piratage de la Fédération française de gymnastique

La Fédération française de gymnastique vient s’ajouter à la liste des fédés qui se font dépouiller leurs bases de données.…

Lire la suite »
Cyberguerre

Un RAT nord-coréen caché dans 26 paquets npm utilisait Pastebin comme relais

26 paquets npm, publiés en deux jours, et un piège qui se déclenche au moment où tu fais le geste…

Lire la suite »
Respect des lois

L’industrialisation de la cybercriminalité par l’IA : un défi majeur pour la cybersécurité

On a tous entendu parler de l’IA dans des contextes plutôt positifs, mais sais-tu qu’elle est aussi devenue un outil…

Lire la suite »
Bouton retour en haut de la page
Fermer